JP2021163143A - Information processing apparatus, information processing method, and program - Google Patents

Information processing apparatus, information processing method, and program Download PDF

Info

Publication number
JP2021163143A
JP2021163143A JP2020063512A JP2020063512A JP2021163143A JP 2021163143 A JP2021163143 A JP 2021163143A JP 2020063512 A JP2020063512 A JP 2020063512A JP 2020063512 A JP2020063512 A JP 2020063512A JP 2021163143 A JP2021163143 A JP 2021163143A
Authority
JP
Japan
Prior art keywords
electronic key
locking
information processing
electronic
unlocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2020063512A
Other languages
Japanese (ja)
Inventor
宏和 狩野
Hirokazu Kano
雅敏 林
Masatoshi Hayashi
玲汰 亀井
Reita Kamei
菜美香 原
Namika Hara
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2020063512A priority Critical patent/JP2021163143A/en
Priority to US17/201,770 priority patent/US20210304531A1/en
Priority to CN202110337546.6A priority patent/CN113470221A/en
Publication of JP2021163143A publication Critical patent/JP2021163143A/en
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00198Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00206Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier being hand operated
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00261Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00349Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having only one limited data transmission range
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

To improve usability in a system which uses an electronic key.SOLUTION: An information processing apparatus which performs locking/unlocking includes: a storage unit storing two or more electronic keys corresponding to two or more locking/unlocking devices, respectively; and a control unit which executes selecting an electronic key to be used from among the two or more electronic keys, and transmitting the selected electronic key to a corresponding locking/unlocking device of the two or more locking/unlocking devices.SELECTED DRAWING: Figure 1

Description

本開示は、電子鍵を用いて施解錠を行う技術に関する。 The present disclosure relates to a technique for locking and unlocking using an electronic key.

電子鍵を利用して施解錠を行える装置が増えている。例えば、自動車の分野ではスマートキーが広く普及しており、住宅においても、カードキーや携帯機などを用いた電子ロックが普及の兆しを見せている。
これに関連して、特許文献1には、電子鍵に加え、所定の利用条件を満たした場合に車両を解錠するシステムが開示されている。
An increasing number of devices can be locked and unlocked using electronic keys. For example, smart keys have become widespread in the field of automobiles, and electronic locks using card keys and portable devices are showing signs of widespread use in homes as well.
In connection with this, Patent Document 1 discloses a system for unlocking a vehicle when a predetermined usage condition is satisfied, in addition to an electronic key.

特開2019−109846号公報JP-A-2019-109846

電子鍵を利用して解錠できる装置が身近に増えると、電子鍵の管理が煩雑になるという問題が生じうる。 As the number of devices that can be unlocked using an electronic key increases, there may be a problem that the management of the electronic key becomes complicated.

本開示は上記の課題を考慮してなされたものであり、電子鍵を利用するシステムにおいてユーザビリティを向上させることを目的とする。 The present disclosure has been made in consideration of the above problems, and an object of the present disclosure is to improve usability in a system using an electronic key.

本開示の第一の態様に係る情報処理装置は、
二つ以上の施解錠装置にそれぞれ対応する二つ以上の電子鍵を記憶する記憶部と、前記二つ以上の電子鍵の中から、使用する電子鍵を選択することと、前記選択された電子鍵を、前記二つ以上の施解錠装置のうち対応する施解錠装置に送信することと、を実行する制御部と、を有することを特徴とする。
The information processing device according to the first aspect of the present disclosure is
A storage unit that stores two or more electronic keys corresponding to two or more locking / unlocking devices, a storage unit that stores two or more electronic keys, a selection of an electronic key to be used from the two or more electronic keys, and the selected electronic key. It is characterized by having a control unit for transmitting a key to a corresponding locking / unlocking device among the two or more locking / unlocking devices and executing the key.

また、本開示の第二の態様に係る情報処理方法は、
二つ以上の施解錠装置にそれぞれ対応する二つ以上の電子鍵を取得するステップと、前記二つ以上の電子鍵の中から、使用する電子鍵を選択するステップと、前記選択された電子鍵を、前記二つ以上の施解錠装置のうち対応する施解錠装置に送信するステップと、を含むことを特徴とする。
In addition, the information processing method according to the second aspect of the present disclosure is
A step of acquiring two or more electronic keys corresponding to two or more locking / unlocking devices, a step of selecting an electronic key to be used from the two or more electronic keys, and the selected electronic key. Is transmitted to the corresponding locking / unlocking device among the two or more locking / unlocking devices.

また、他の態様として、上記の情報処理方法をコンピュータに実行させるためのプログラム、または、該プログラムを非一時的に記憶したコンピュータ可読記憶媒体が挙げられる。 In addition, as another embodiment, a program for causing a computer to execute the above information processing method, or a computer-readable storage medium in which the program is stored non-temporarily can be mentioned.

本開示によれば、電子鍵を利用するシステムにおいてユーザビリティを向上させることができる。 According to the present disclosure, usability can be improved in a system using an electronic key.

第一の実施形態に係る認証システムの概要図。The schematic diagram of the authentication system which concerns on 1st Embodiment. システムに含まれる構成要素の一例を概略的に示したブロック図。A block diagram schematically showing an example of components included in the system. 第一の実施形態における鍵データの例を示した図。The figure which showed the example of the key data in 1st Embodiment. 携帯端末で動作するソフトウェアの構成を示した図。The figure which showed the structure of the software which runs on a mobile terminal. 携帯端末において表示される画面の例。An example of a screen displayed on a mobile terminal. 携帯端末において表示される画面の例。An example of a screen displayed on a mobile terminal. 第一の実施形態において携帯端末が実行する処理のフローチャート。The flowchart of the process executed by the mobile terminal in the 1st Embodiment. 第二の実施形態における履歴データの例。An example of historical data in the second embodiment. 第二の実施形態において携帯端末が実行する処理のフローチャート。The flowchart of the process executed by the mobile terminal in the 2nd Embodiment. 第三の実施形態において携帯端末が実行する処理のフローチャート。The flowchart of the process executed by the mobile terminal in the third embodiment. 連続して使用される傾向のある電子鍵の組を判定する処理を説明する図。The figure explaining the process of determining the set of electronic keys which tend to be used continuously.

本開示の一態様に係る情報処理装置は、施解錠装置に対して無線通信によって電子鍵を送信する装置である。情報処理装置は、例えば、スマートフォンをはじめとする携帯端末とすることができる。 The information processing device according to one aspect of the present disclosure is a device that transmits an electronic key to a locking / unlocking device by wireless communication. The information processing device can be, for example, a mobile terminal such as a smartphone.

具体的には、二つ以上の施解錠装置にそれぞれ対応する二つ以上の電子鍵を記憶する記憶部と、前記二つ以上の電子鍵の中から、使用する電子鍵を選択することと、前記選択された電子鍵を、前記二つ以上の施解錠装置のうち対応する施解錠装置に送信することと、を実行する制御部と、を有することを特徴とする。 Specifically, a storage unit that stores two or more electronic keys corresponding to two or more locking / unlocking devices, and selecting an electronic key to be used from the two or more electronic keys. It is characterized by having a control unit for transmitting the selected electronic key to the corresponding locking / unlocking device among the two or more locking / unlocking devices, and executing the operation.

記憶部に、複数の施解錠装置にそれぞれ対応する複数の電子鍵を記憶させ、選択された電子鍵を送信可能に構成することで、ユーザは、単一の装置を携帯するのみで、複数の施解錠装置にアクセスすることが可能になる。 By storing a plurality of electronic keys corresponding to each of the plurality of locking / unlocking devices in the storage unit and enabling transmission of the selected electronic key, the user can simply carry a single device and a plurality of electronic keys. It will be possible to access the locking / unlocking device.

なお、前記制御部は、自装置の近傍にある、前記二つ以上の施解錠装置のうちのいずれかから、当該施解錠装置の識別子を受信し、前記識別子に基づいて、使用する前記電子鍵を選択および送信することを特徴としてもよい。
例えば、通信範囲内にある施解錠装置を特定することで、送信すべき電子鍵を選択し、当該電子鍵を自動的に送信することが可能になる。これによりユーザは、例えば、両手がふさがっている状況下においても、施解錠を行うことが可能になる。
The control unit receives an identifier of the locking / unlocking device from any of the two or more locking / unlocking devices in the vicinity of the own device, and uses the electronic key based on the identifier. May be characterized by selecting and transmitting.
For example, by specifying the locking / unlocking device within the communication range, it is possible to select the electronic key to be transmitted and automatically transmit the electronic key. As a result, the user can lock and unlock even when both hands are occupied, for example.

また、情報処理装置は、ユーザに対して情報を提示し、前記ユーザから入力を取得する入出力部をさらに有し、前記制御部は、前記二つ以上の電子鍵のリストを前記入出力部に出力し、前記ユーザによる操作に基づいて、前記使用する電子鍵を選択することを特徴としてもよい。
入出力部を設けることで、ユーザに任意の電子鍵を選択させることができる。リストは、例えば、鍵の種類を直感的に認識することができるグラフィックを用いて生成することが好ましいが、どのような形態であってもよい。
Further, the information processing device further has an input / output unit that presents information to the user and acquires an input from the user, and the control unit uses the input / output unit to display a list of the two or more electronic keys. It may be characterized in that the electronic key to be used is selected based on the operation by the user.
By providing the input / output unit, the user can select an arbitrary electronic key. The list is preferably generated using, for example, a graphic that can intuitively recognize the type of key, but may be in any form.

また、前記制御部は、前記電子鍵の選択および送信を行う第一のプログラムを実行可能であり、前記入出力部を介して所定のジェスチャを検出した場合に、前記第一のプログラムを起動することを特徴としてもよい。
第一のプログラムは、電子鍵の送信を行うためのアプリケーションプログラムである。所定のジェスチャによって第一のプログラムが起動するように構成することで、鍵に関する機能を任意のタイミングで利用することが可能になる。
Further, the control unit can execute the first program for selecting and transmitting the electronic key, and activates the first program when a predetermined gesture is detected via the input / output unit. It may be characterized by that.
The first program is an application program for transmitting an electronic key. By configuring the first program to be started by a predetermined gesture, it is possible to use the functions related to the key at any time.

また、前記制御部は、前記二つ以上の施解錠装置のうちの少なくともいずれかが自装置の近傍にあることを検知した場合に、前記第一のプログラムを起動することを特徴としてもよい。
かかる構成によると、例えば、ユーザが施解錠装置を前にした場合に、自動的に電子鍵の選択画面を表示させることができる。
Further, the control unit may be characterized in that when it detects that at least one of the two or more locking / unlocking devices is in the vicinity of its own device, the control unit activates the first program.
According to such a configuration, for example, when the user is in front of the locking / unlocking device, the electronic key selection screen can be automatically displayed.

また、前記制御部は、前記近傍にある施解錠装置から、当該施解錠装置の識別子を受信し、前記識別子に基づいて、前記使用する電子鍵を選択することを特徴としてもよい。
例えば、受信した識別子に基づいて、対応する電子鍵を自動的に選択し、ユーザによる承認をトリガとして当該電子鍵を送信するようにしてもよい。
Further, the control unit may be characterized in that it receives an identifier of the locking / unlocking device from the locking / unlocking device in the vicinity and selects the electronic key to be used based on the identifier.
For example, the corresponding electronic key may be automatically selected based on the received identifier, and the electronic key may be transmitted with the approval by the user as a trigger.

また、前記制御部は、前記二つ以上の電子鍵のそれぞれについて使用履歴を前記記憶部に記憶させ、前記使用履歴に基づいて、使用が予測される電子鍵の候補を前記ユーザに提示することを特徴としてもよい。
電子鍵の使用履歴に基づいて電子鍵の候補をサジェストすることで、目的の電子鍵をリストから探す手間を省くことができる。電子鍵の候補をユーザに提示する方法として、例えば、使用されると想定される電子鍵をリストの上位に表示する方法、使用されると想定される電子鍵をリスト中において強調表示する方法、使用されると想定される電子鍵にカーソルを合わせる(既選択状態にする)方法などがあるが、これらに限定されない。
Further, the control unit stores the usage history of each of the two or more electronic keys in the storage unit, and presents the user with a candidate for the electronic key that is predicted to be used based on the usage history. May be a feature.
By suggesting electronic key candidates based on the usage history of the electronic key, it is possible to save the trouble of searching the list for the desired electronic key. As a method of presenting the electronic key candidate to the user, for example, a method of displaying the electronic key expected to be used at the top of the list, a method of highlighting the electronic key expected to be used in the list, and a method of highlighting the electronic key expected to be used. There is a method of moving the cursor to the electronic key that is supposed to be used (making it selected), but the method is not limited to these.

また、前記制御部は、前記使用履歴に基づいて、前記二つ以上の電子鍵がそれぞれ使用される尤度を算出し、前記尤度に基づいて前記提示を行うことを特徴としてもよい。
尤度、すなわち、電子鍵が使用される確率を算出することで、ユーザに対して、より使用されやすい電子鍵を提案することができる。
Further, the control unit may be characterized in that the likelihood of using each of the two or more electronic keys is calculated based on the usage history, and the presentation is performed based on the likelihood.
By calculating the likelihood, that is, the probability that the electronic key will be used, it is possible to propose an electronic key that is easier to use to the user.

また、前記制御部は、前記使用履歴に基づいて、連続して使用される傾向のある二つ以上の電子鍵の組み合わせを抽出し、第一の電子鍵が使用された場合に、前記第一の電子鍵に続いて使用される傾向のある第二の電子鍵を前記ユーザに提示することを特徴としてもよい。
例えば、自宅玄関の施錠が行われた後で、自動車の解錠が行われる傾向が高い場合、自宅に対応する電子鍵が使用されたタイミングで、自動車に対応する電子鍵をユーザに提示するようにしてもよい。
Further, the control unit extracts a combination of two or more electronic keys that tend to be used continuously based on the usage history, and when the first electronic key is used, the first one. It may be characterized by presenting to the user a second electronic key that tends to be used following the electronic key of.
For example, if there is a high tendency for the car to be unlocked after the front door is locked, the user should be presented with the electronic key corresponding to the car at the timing when the electronic key corresponding to the home is used. It may be.

また、前記提示は、前記リストに含まれる対象の電子鍵を強調表示することによって行われることを特徴としてもよい。
強調表示とは、例えば、視覚的に強調するものであってもよいし、リストを既選択状態にするものであってもよい。
The presentation may also be made by highlighting the electronic key of the object included in the list.
The highlighting may be, for example, visually highlighting or making the list selected.

以下、図面に基づいて、本開示の実施の形態を説明する。以下の実施形態の構成は例示であり、本開示は実施形態の構成に限定されない。 Hereinafter, embodiments of the present disclosure will be described with reference to the drawings. The configurations of the following embodiments are exemplary, and the present disclosure is not limited to the configurations of the embodiments.

(第一の実施形態)
第一の実施形態に係る認証システムの概要について、図1を参照しながら説明する。本実施形態に係るシステムは、電子鍵を発行するサーバ装置100と、ユーザが所持する携帯端末200と、ユーザが利用する設備(例えば、住宅、施設、建物、または車両等)に設置された一つ以上の施解錠装置300と、を含んで構成される。
(First Embodiment)
The outline of the authentication system according to the first embodiment will be described with reference to FIG. The system according to this embodiment is installed in a server device 100 that issues an electronic key, a mobile terminal 200 owned by the user, and equipment used by the user (for example, a house, a facility, a building, a vehicle, etc.). It is configured to include one or more locking / unlocking devices 300.

本実施形態に係るシステムでは、サーバ装置100が、携帯端末200に対して、認証を行うためのデータ(電子鍵)を発行する。また、携帯端末200が、無線通信によって施解錠装置300に電子鍵を送信して、施解錠装置300がこれを認証し、認証が成功した場合に、電子ロックの施解錠を行う。これによりユーザは、物理的な鍵を用いることなく、携帯端末200のみで対象設備等の施解錠を行うことができる。 In the system according to the present embodiment, the server device 100 issues data (electronic key) for authentication to the mobile terminal 200. Further, the mobile terminal 200 transmits an electronic key to the locking / unlocking device 300 by wireless communication, the locking / unlocking device 300 authenticates the electronic key, and when the authentication is successful, the electronic lock is locked / unlocked. As a result, the user can lock and unlock the target equipment and the like only with the mobile terminal 200 without using a physical key.

システムの構成要素について、詳しく説明する。
図2は、図1に示したサーバ装置100、携帯端末200、および施解錠装置300の
構成の一例を概略的に示したブロック図である。
The components of the system will be described in detail.
FIG. 2 is a block diagram schematically showing an example of the configuration of the server device 100, the mobile terminal 200, and the locking / unlocking device 300 shown in FIG.

サーバ装置100は、携帯端末200からの求めに応じて、電子鍵を発行する処理を実行する装置である。
サーバ装置100は、汎用のコンピュータにより構成することができる。すなわち、サーバ装置100は、CPUやGPU等のプロセッサ、RAMやROM等の主記憶装置、EPROM、ハードディスクドライブ、リムーバブルメディア等の補助記憶装置を有するコンピュータとして構成することができる。なお、リムーバブルメディアは、例えば、USBメモリ、あるいは、CDやDVDのようなディスク記録媒体であってもよい。補助記憶装置には、オペレーティングシステム(OS)、各種プログラム、各種テーブル等が格納され、そこに格納されたプログラムを実行することによって、後述するような、所定の目的に合致した各機能を実現することができる。ただし、一部または全部の機能はASICやFPGAのようなハードウェア回路によって実現されてもよい。
The server device 100 is a device that executes a process of issuing an electronic key in response to a request from the mobile terminal 200.
The server device 100 can be configured by a general-purpose computer. That is, the server device 100 can be configured as a computer having a processor such as a CPU or GPU, a main storage device such as RAM or ROM, and an auxiliary storage device such as EPROM, a hard disk drive, or removable media. The removable media may be, for example, a USB memory or a disc recording medium such as a CD or DVD. An operating system (OS), various programs, various tables, etc. are stored in the auxiliary storage device, and by executing the stored programs, each function that meets a predetermined purpose is realized as described later. be able to. However, some or all of the functions may be realized by hardware circuits such as ASICs and FPGAs.

サーバ装置100は、通信部101、制御部102、および記憶部103を有して構成される。
通信部101は、サーバ装置100をネットワークに接続するための通信手段である。本実施形態では、4GやLTE等の移動体通信サービスを利用して、ネットワーク経由で他の装置(例えば携帯端末200)と通信を行うことができる。
The server device 100 includes a communication unit 101, a control unit 102, and a storage unit 103.
The communication unit 101 is a communication means for connecting the server device 100 to the network. In the present embodiment, it is possible to communicate with another device (for example, a mobile terminal 200) via a network by using a mobile communication service such as 4G or LTE.

制御部102は、サーバ装置100の制御を司る手段である。制御部102は、例えば、CPUによって構成される。
制御部102は、機能モジュールとして、電子鍵発行部1021を有している。当該機能モジュールは、ROM等の記憶手段に記憶されたプログラムをCPUによって実行することで実現してもよい。
The control unit 102 is a means for controlling the server device 100. The control unit 102 is composed of, for example, a CPU.
The control unit 102 has an electronic key issuing unit 1021 as a functional module. The functional module may be realized by executing a program stored in a storage means such as a ROM by a CPU.

電子鍵発行部1021は、携帯端末200からの求めに応じて電子鍵を発行する。電子鍵は、携帯端末200が施解錠装置300から認証を受けるためのデジタルデータである。
電子鍵発行部1021は、携帯端末200から電子鍵の発行要求を受信した場合に、当該携帯端末200に対応する電子鍵を発行する。電子鍵は、予め記憶されたものを取得してもよいし、動的に生成してもよい。例えば、所定の時間帯においてのみ有効な電子鍵や、使用回数が指定された電子鍵(例えば、ワンタイムキー等)、所定の携帯端末200においてのみ使用できる電子鍵などを生成することもできる。
The electronic key issuing unit 1021 issues an electronic key in response to a request from the mobile terminal 200. The electronic key is digital data for the mobile terminal 200 to be authenticated by the locking / unlocking device 300.
When the electronic key issuing unit 1021 receives the electronic key issuance request from the mobile terminal 200, the electronic key issuing unit 1021 issues the electronic key corresponding to the mobile terminal 200. The electronic key may be acquired in advance or may be dynamically generated. For example, it is possible to generate an electronic key that is valid only in a predetermined time zone, an electronic key that is used a specified number of times (for example, a one-time key, etc.), an electronic key that can be used only in a predetermined mobile terminal 200, and the like.

なお、携帯端末200が複数の施解錠装置300にアクセスする場合、電子鍵発行部1021は、対象の施解錠装置300ごとに複数の電子鍵を携帯端末200に対して発行することもできる。 When the mobile terminal 200 accesses the plurality of locking / unlocking devices 300, the electronic key issuing unit 1021 can also issue a plurality of electronic keys to the mobile terminal 200 for each of the target locking / unlocking devices 300.

図3は、電子鍵を発行する際に携帯端末200に送信されるデータを示した図である。図示したように、電子鍵発行部1021は、施解錠装置の識別子(施解錠装置ID)、その名称、対応する電子鍵データ(バイナリデータ)を対応付け、鍵データとして携帯端末200に送信する。 FIG. 3 is a diagram showing data transmitted to the mobile terminal 200 when issuing an electronic key. As shown in the figure, the electronic key issuing unit 1021 associates the identifier of the locking / unlocking device (locking / unlocking device ID), its name, and the corresponding electronic key data (binary data), and transmits the key data to the mobile terminal 200.

記憶部103は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部103には、電子鍵を生成するための各種のデータ(認証関連データ)等が保存される。 The storage unit 103 is a means for storing information, and is composed of a storage medium such as a RAM, a magnetic disk, or a flash memory. Various data (authentication-related data) for generating an electronic key and the like are stored in the storage unit 103.

次に、携帯端末200について説明する。
携帯端末200は、例えばスマートフォン、携帯電話、タブレット端末、個人情報端末
、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。携帯端末200は、通信部201、制御部202、記憶部203、近距離通信部204、および入出力部205を有して構成される。
Next, the mobile terminal 200 will be described.
The mobile terminal 200 is a small computer such as a smartphone, a mobile phone, a tablet terminal, a personal information terminal, or a wearable computer (smart watch or the like). The mobile terminal 200 includes a communication unit 201, a control unit 202, a storage unit 203, a short-range communication unit 204, and an input / output unit 205.

通信部201は、通信部101と同様に、ネットワーク経由でサーバ装置100と通信を行うための通信インタフェースである。 Similar to the communication unit 101, the communication unit 201 is a communication interface for communicating with the server device 100 via the network.

制御部202は、携帯端末200の制御を司る手段である。制御部202は、例えば、マイクロコンピュータによって構成される。制御部202は、後述する記憶部203に記憶されたプログラムをCPUによって実行することでその機能を実現してもよい。 The control unit 202 is a means for controlling the mobile terminal 200. The control unit 202 is composed of, for example, a microcomputer. The control unit 202 may realize its function by executing the program stored in the storage unit 203, which will be described later, by the CPU.

制御部202は、機能モジュールとして認証要求部2021を有している。当該機能モジュールは、記憶手段(ROM等)に記憶されたプログラムをCPUによって実行することで実現してもよい。 The control unit 202 has an authentication request unit 2021 as a functional module. The functional module may be realized by executing a program stored in a storage means (ROM or the like) by a CPU.

認証要求部2021は、サーバ装置100から電子鍵を取得する処理と、ユーザによって選択された電子鍵を施解錠装置300に送信し、認証を依頼する処理とを実行する。 The authentication request unit 2021 executes a process of acquiring an electronic key from the server device 100 and a process of transmitting the electronic key selected by the user to the locking / unlocking device 300 and requesting authentication.

認証要求部2021は、第一に、電子鍵を取得する処理を行う。本実施形態では、認証要求部2021が、サーバ装置100に対して電子鍵の発行要求を送信し、当該サーバ装置100から送信された鍵データを受信し、後述する記憶部203に記憶させる。
認証要求部2021は、第二に、後述する入出力部205を介して操作画面をユーザに提供し、ユーザが行った操作に基づいて、施錠または解錠を行うための要求を生成する。例えば、認証要求部2021は、タッチパネルディスプレイに、解錠を行うためのアイコン、施錠を行うためのアイコン等を出力し、ユーザによって行われた操作に基づいて、施錠または解錠を要求するデータ(施解錠要求)を生成する。施解錠要求は、電子鍵とともに施解錠装置300へ送信される。
First, the authentication request unit 2021 performs a process of acquiring an electronic key. In the present embodiment, the authentication request unit 2021 transmits an electronic key issuance request to the server device 100, receives the key data transmitted from the server device 100, and stores the key data in the storage unit 203 described later.
Secondly, the authentication request unit 2021 provides the operation screen to the user via the input / output unit 205 described later, and generates a request for locking or unlocking based on the operation performed by the user. For example, the authentication request unit 2021 outputs an icon for unlocking, an icon for locking, and the like to the touch panel display, and requests data for locking or unlocking based on the operation performed by the user ( Lock / unlock request) is generated. The lock / unlock request is transmitted to the lock / unlock device 300 together with the electronic key.

なお、ユーザが行う操作は、タッチパネルディスプレイを介したものに限られない。例えば、ハードウェアスイッチ等によるものであってもよい。
なお、携帯端末200が電子鍵を有していない場合、操作画面からの施錠操作および解錠操作は不可能となる。
携帯端末200が取得する電子鍵は、固定のキーであってもよいし、ワンタイムキーであってもよい。いずれの場合も、電子鍵に対応する認証情報が、施解錠装置300に事前に記憶される。
The operation performed by the user is not limited to that via the touch panel display. For example, it may be due to a hardware switch or the like.
If the mobile terminal 200 does not have an electronic key, the locking and unlocking operations from the operation screen are impossible.
The electronic key acquired by the mobile terminal 200 may be a fixed key or a one-time key. In either case, the authentication information corresponding to the electronic key is stored in the locking / unlocking device 300 in advance.

記憶部203は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部203には、サーバ装置100から送信された鍵データ、および、制御部202にて実行される各種プログラム、データ等が記憶される。 The storage unit 203 is a means for storing information, and is composed of a storage medium such as a RAM, a magnetic disk, or a flash memory. The storage unit 203 stores key data transmitted from the server device 100, various programs and data executed by the control unit 202, and the like.

近距離通信部204は、施解錠装置300との間で近距離無線通信を行うためのインタフェースである。近距離通信部204は、所定の無線通信規格を用いて、近距離(数cm程度)における通信を行う。
本実施形態では、近距離通信部204は、NFC(Near Field Communication)規格によるデータ通信を行う。なお、本実施形態ではNFCを例示するが、他の無線通信規格も利用可能である。例えば、Bluetooth(登録商標)、UWB(Ultra Wideband)、Wi−Fi(登録商標)などを利用することもできる。
The short-range communication unit 204 is an interface for performing short-range wireless communication with the locking / unlocking device 300. The short-range communication unit 204 communicates at a short distance (about several cm) using a predetermined wireless communication standard.
In the present embodiment, the short-range communication unit 204 performs data communication according to the NFC (Near Field Communication) standard. Although NFC is illustrated in this embodiment, other wireless communication standards can also be used. For example, Bluetooth (registered trademark), UWB (Ultra Wideband), Wi-Fi (registered trademark) and the like can also be used.

入出力部205は、ユーザが行った入力操作を受け付け、ユーザに対して情報を提示す
る手段である。具体的には、タッチパネルとその制御手段、液晶ディスプレイとその制御手段から構成される。タッチパネルおよび液晶ディスプレイは、本実施形態では一つのタッチパネルディスプレイからなる。
The input / output unit 205 is a means for receiving an input operation performed by the user and presenting information to the user. Specifically, it is composed of a touch panel and its control means, and a liquid crystal display and its control means. The touch panel and the liquid crystal display are composed of one touch panel display in the present embodiment.

次に、施解錠装置300について説明する。
施解錠装置300は、所定の設備、施設、または建物の扉を施錠および解錠するための装置であり、スマートキーシステムの一部を構成する装置である。
施解錠装置300は、携帯端末200と近距離無線通信を行って当該携帯端末200を認証する機能と、携帯端末200を認証した結果に基づいて、電子ロックの施解錠を行う機能を有している。施解錠装置300は、近距離通信部301、制御部302、および記憶部303を有して構成される。
Next, the locking / unlocking device 300 will be described.
The locking / unlocking device 300 is a device for locking / unlocking a door of a predetermined facility, facility, or building, and is a device that constitutes a part of a smart key system.
The locking / unlocking device 300 has a function of performing short-range wireless communication with the mobile terminal 200 to authenticate the mobile terminal 200, and a function of locking / unlocking an electronic lock based on the result of authenticating the mobile terminal 200. There is. The locking / unlocking device 300 includes a short-range communication unit 301, a control unit 302, and a storage unit 303.

近距離通信部301は、近距離通信部204と同一の通信規格によって、携帯端末200との間で通信を行う手段である。 The short-range communication unit 301 is a means for communicating with the mobile terminal 200 according to the same communication standard as the short-range communication unit 204.

制御部302は、近距離通信部301を介して携帯端末200から取得した電子鍵に基づいて、携帯端末200を認証する制御と、認証結果に基づいて電子ロックの施解錠を行う制御を行うモジュールである。制御部302は、例えば、マイクロコンピュータによって構成される。 The control unit 302 is a module that controls to authenticate the mobile terminal 200 based on the electronic key acquired from the mobile terminal 200 via the short-range communication unit 301, and controls to lock and unlock the electronic lock based on the authentication result. Is. The control unit 302 is composed of, for example, a microcomputer.

制御部302は、機能モジュールとして認証部3021および鍵制御部3022を有している。各機能モジュールは、記憶手段(ROM等)に記憶されたプログラムをCPUによって実行することで実現してもよい。 The control unit 302 has an authentication unit 3021 and a key control unit 3022 as functional modules. Each functional module may be realized by executing a program stored in a storage means (ROM or the like) by a CPU.

認証部3021は、携帯端末200から送信された電子鍵に基づいて、携帯端末200の認証を行う。具体的には、記憶部303に記憶された認証情報と、携帯端末200から送信された電子鍵とを突き合わせ、これらが整合した場合に、認証成功と判断する。双方が整合しない場合、認証失敗と判断する。認証部3021が携帯端末200の認証に成功した場合、施解錠を行うための指令が、後述する鍵制御部3022へ送信される。
なお、認証部3021が行う認証の方式は、認証情報同士を単純に比較して同一性を検証する方式であってもよいし、非対称暗号を用いた方式であってもよい。
The authentication unit 3021 authenticates the mobile terminal 200 based on the electronic key transmitted from the mobile terminal 200. Specifically, the authentication information stored in the storage unit 303 is matched with the electronic key transmitted from the mobile terminal 200, and when these are matched, it is determined that the authentication is successful. If both do not match, it is judged that the authentication has failed. When the authentication unit 3021 succeeds in authenticating the mobile terminal 200, a command for locking / unlocking is transmitted to the key control unit 3022, which will be described later.
The authentication method performed by the authentication unit 3021 may be a method of simply comparing authentication information with each other to verify the identity, or a method using asymmetric encryption.

記憶部303は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部303には、携帯端末200から送信された電子鍵と照合するための認証情報や、制御部302にて実行される各種プログラム、データ等が記憶される。 The storage unit 303 is a means for storing information, and is composed of a storage medium such as a RAM, a magnetic disk, or a flash memory. The storage unit 303 stores authentication information for collating with the electronic key transmitted from the mobile terminal 200, various programs executed by the control unit 302, data, and the like.

次に、携帯端末200が電子鍵を選択する方法について説明する。
前述したように、携帯端末200が有する記憶部203は、サーバ装置から受信した複数の電子鍵を記憶することができる。
また、携帯端末200が有する制御部202は、前述したような、電子鍵を扱う処理のほかに、複数のアプリケーションプログラムを実行可能に構成される。
図4は、携帯端末200上で動作するソフトウェアの構造を示した図である。図示したように、携帯端末200上で動作するソフトウェアは、オペレーティングシステム、鍵管理ミドルウェア、鍵アプリケーション、および複数の一般アプリケーションに大別できる。
Next, a method in which the mobile terminal 200 selects an electronic key will be described.
As described above, the storage unit 203 included in the mobile terminal 200 can store a plurality of electronic keys received from the server device.
Further, the control unit 202 included in the mobile terminal 200 is configured to be able to execute a plurality of application programs in addition to the processing for handling the electronic key as described above.
FIG. 4 is a diagram showing the structure of software running on the mobile terminal 200. As illustrated, the software running on the mobile terminal 200 can be broadly divided into an operating system, key management middleware, a key application, and a plurality of general applications.

鍵アプリケーションは、ユーザとのインタラクションを行うアプリケーションプログラムである。ユーザは、鍵アプリケーションを介して、電子鍵の取得や送信を指示することができる。
鍵管理ミドルウェアは、鍵アプリケーションからの指示(例えば、API呼び出し)に基づいて、電子鍵の管理を行う。例えば、サーバ装置100に対して電子鍵の発行を依頼する処理や、発行された電子鍵をセキュアな通信チャネルを介して受信する処理、ユーザによって選択された電子鍵を送信する処理などを実行する。
鍵アプリケーションおよび鍵管理ミドルウェアによって、認証要求部2021の機能が実現される。
A key application is an application program that interacts with a user. The user can instruct the acquisition and transmission of the electronic key via the key application.
The key management middleware manages the electronic key based on an instruction from the key application (for example, API call). For example, a process of requesting the server device 100 to issue an electronic key, a process of receiving the issued electronic key via a secure communication channel, a process of transmitting an electronic key selected by the user, and the like are executed. ..
The function of the authentication request unit 2021 is realized by the key application and the key management middleware.

また、ユーザは、携帯端末200上において任意のアプリケーションプログラム(電子鍵と関連のないアプリケーションプログラム)を実行することができる。例えば、ユーザは、携帯端末200にインストールされた複数の一般アプリケーションを実行することができる。また、電子鍵が必要な場合、鍵アプリケーションを実行することができる。
例えば、制御部202は、オペレーティングシステムの一部であるランチャーを実行し、ユーザは、当該ランチャーを介して任意のアプリケーションプログラムを実行することができる。
In addition, the user can execute an arbitrary application program (application program unrelated to the electronic key) on the mobile terminal 200. For example, the user can execute a plurality of general applications installed on the mobile terminal 200. Also, if an electronic key is required, the key application can be executed.
For example, the control unit 202 executes a launcher that is a part of the operating system, and the user can execute an arbitrary application program through the launcher.

ユーザが鍵アプリケーションを実行すると、電子鍵の取得を行うためのメニューと、取得した電子鍵を使用するためのメニューが表示される。図5(A)は、メニュー画面の一例である。ここで、領域502をタップすると、サーバ装置100に対して電子鍵の発行を依頼する画面に遷移する。図5(B)は、発行を依頼する電子鍵を指定する画面の一例である。 When the user executes the key application, a menu for acquiring the electronic key and a menu for using the acquired electronic key are displayed. FIG. 5A is an example of a menu screen. Here, when the area 502 is tapped, the screen transitions to the screen for requesting the server device 100 to issue an electronic key. FIG. 5B is an example of a screen for designating an electronic key for which issuance is requested.

領域501をタップすると、電子鍵を使用するための画面に遷移する。図6は、使用する電子鍵を指定する画面の一例である。図6(A)の例では、記憶部203に記憶されている複数の電子鍵がドラムロール式に表示され、画面をスワイプすることで、項目を移動させることができる。本例では、中央に表示されている項目(自宅玄関)をタップすることで、「自宅玄関」を選択状態にすることができる。
また、図6(B)の例では、記憶している複数の電子鍵がリスト表示され、任意の項目をタップすることで、項目を選択状態にすることができる。本例では、「ロッカー」が選択状態となっている。
また、送信ボタンを押すと、選択中の項目に対応する電子鍵を送信することができる。
Tap the area 501 to move to the screen for using the electronic key. FIG. 6 is an example of a screen for designating an electronic key to be used. In the example of FIG. 6A, a plurality of electronic keys stored in the storage unit 203 are displayed in a drum roll manner, and items can be moved by swiping the screen. In this example, by tapping the item (home entrance) displayed in the center, "home entrance" can be selected.
Further, in the example of FIG. 6B, a plurality of stored electronic keys are displayed in a list, and an item can be selected by tapping an arbitrary item. In this example, "locker" is selected.
Also, by pressing the send button, the electronic key corresponding to the selected item can be sent.

図7は、ユーザが電子鍵を選択する処理のフローチャートである。図示した処理は、鍵アプリケーションを起動することで、認証要求部2021によって開始される。
ステップS11では、例示したようなユーザインタフェース画面を生成し、項目の選択を促す。
ユーザが項目を選択すると、ステップS12で、記憶部203に記憶されている複数の電子鍵の中から、選択された項目に対応する電子鍵を取得する。
取得された電子鍵は、ステップS13で、近距離通信部204を介して施解錠装置300へ送信される。
なお、認証要求部2021は、施解錠装置300から認証結果を受信してもよい。例えば、認証が成功した場合に、その旨を、入出力部205を介して出力してもよい。また、認証が失敗した場合に、その旨と、エラーコード等を、入出力部205を介して出力してもよい。
FIG. 7 is a flowchart of a process in which the user selects an electronic key. The illustrated process is started by the authentication request unit 2021 by invoking the key application.
In step S11, a user interface screen as illustrated is generated, and selection of an item is urged.
When the user selects an item, in step S12, the electronic key corresponding to the selected item is acquired from the plurality of electronic keys stored in the storage unit 203.
The acquired electronic key is transmitted to the locking / unlocking device 300 via the short-range communication unit 204 in step S13.
The authentication requesting unit 2021 may receive the authentication result from the locking / unlocking device 300. For example, when the authentication is successful, that fact may be output via the input / output unit 205. Further, when the authentication fails, that fact and an error code or the like may be output via the input / output unit 205.

以上説明したように、第一の実施形態に係る認証システムでは、単一の携帯端末200に複数の電子鍵を記憶し、ユーザの操作によって、複数の電子鍵の中から選択された電子鍵を施解錠装置300に送信することができる。これにより、ユーザは、単一の装置を携帯するのみで、複数の施解錠装置にアクセスすることが可能になる。 As described above, in the authentication system according to the first embodiment, a plurality of electronic keys are stored in a single mobile terminal 200, and an electronic key selected from the plurality of electronic keys is selected by a user operation. It can be transmitted to the locking / unlocking device 300. This allows the user to access multiple locking / unlocking devices by simply carrying a single device.

(第二の実施形態)
第一の実施形態では、ユーザが行った選択に基づいて、使用する電子鍵を決定した。これに対して、第二の実施形態は、電子鍵の使用履歴を記憶し、当該使用履歴に基づいて、電子鍵の選択操作を補助する(サジェストを行う)実施形態である。
(Second embodiment)
In the first embodiment, the electronic key to be used is determined based on the selection made by the user. On the other hand, the second embodiment is an embodiment in which the usage history of the electronic key is stored and the selection operation of the electronic key is assisted (suggested) based on the usage history.

第二の実施形態では、携帯端末200が電子鍵を使用した場合において、認証要求部2021が、電子鍵を使用した実績を示すデータ(履歴データ)を生成ないし更新し、記憶部203に記憶させる。図8は、履歴データの例である。履歴データには、電子鍵を使用した日時、対象の施解錠装置の識別子、認証の結果などが記録される。 In the second embodiment, when the mobile terminal 200 uses the electronic key, the authentication request unit 2021 generates or updates data (history data) indicating the results of using the electronic key, and stores the data (history data) in the storage unit 203. .. FIG. 8 is an example of historical data. The history data records the date and time when the electronic key was used, the identifier of the target locking / unlocking device, the result of authentication, and the like.

図9は、第二の実施形態における、電子鍵の選択処理のフローチャートである。
本実施形態では、ステップS101において、認証要求部2021が履歴データを参照し、記憶された複数の電子鍵のそれぞれが使用される尤度(確率)を電子鍵ごとに算出する。
FIG. 9 is a flowchart of the electronic key selection process in the second embodiment.
In the present embodiment, in step S101, the authentication request unit 2021 refers to the history data and calculates the likelihood (probability) of using each of the stored electronic keys for each electronic key.

電子鍵が使用される尤度は、例えば、日時情報に基づいて算出することができる。例えば、平日の8時台に自宅を施錠し、20時台に自宅を解錠した旨の履歴が多く残っている場合、平日の8時台および20時台に、自宅玄関に対応する電子鍵が使用される尤度が高いことがわかる。また、平日の9時台に職場に入り、19時台に退出した旨の履歴が多く残っている場合、平日の9時台および19時台に、職場に対応する電子鍵が使用される尤度が高いことがわかる。 The likelihood that the electronic key will be used can be calculated, for example, based on date and time information. For example, if you have a lot of history of locking your home at 8 o'clock on weekdays and unlocking your home at 20:00, the electronic key corresponding to your home entrance will be at 8 o'clock and 20 o'clock on weekdays. It can be seen that is highly likely to be used. Also, if there is a lot of history that you entered the workplace at 9 o'clock on weekdays and left at 19:00, it is likely that the electronic key corresponding to the workplace will be used at 9 o'clock and 19 o'clock on weekdays. You can see that the degree is high.

履歴データに基づく尤度の算出は、公知技術を用いて行うことができる。例えば、機械学習モデルを用いて、複数の電子鍵のそれぞれについて尤度を算出するようにしてもよい。
そして、ステップS102において、認証要求部2021が、算出した尤度に基づいて、電子鍵の選択操作を補助(サジェストを実行)する。
The likelihood calculation based on the historical data can be performed using a known technique. For example, a machine learning model may be used to calculate the likelihood for each of the plurality of electronic keys.
Then, in step S102, the authentication request unit 2021 assists (executes a suggestion) the electronic key selection operation based on the calculated likelihood.

例えば、図6の例の場合、尤度が最も高い項目を既選択状態にしてもよい。さらに、リスト表示を行う場合、尤度に基づいて項目をソートしてもよい。例えば、尤度が高いほど項目が上位に表示されるよう、複数の項目をソートしてもよい。また、尤度に基づいて、項目の強調表示を行ってもよい。
ステップS11〜S13については、第一の実施形態と同様であるため説明は省略する。第二の実施形態では、電子鍵を送信した後、認証要求部2021が、履歴データの更新を実行する(ステップS103)。
第二の実施形態によると、より簡便な操作で項目を選択させることが可能になる。
For example, in the case of the example of FIG. 6, the item having the highest likelihood may be set to the selected state. Further, when displaying a list, items may be sorted based on the likelihood. For example, a plurality of items may be sorted so that the higher the likelihood is, the higher the items are displayed. In addition, items may be highlighted based on the likelihood.
Since steps S11 to S13 are the same as those in the first embodiment, description thereof will be omitted. In the second embodiment, after transmitting the electronic key, the authentication request unit 2021 updates the history data (step S103).
According to the second embodiment, it becomes possible to select an item with a simpler operation.

(第三の実施形態)
第三の実施形態は、電子鍵を使用する順番を考慮してサジェストを実行する実施形態である。
例えば、自宅の玄関と、車両(自家用車)の双方が電子鍵に対応している場合であって、ユーザが車両によって外出するケースを考える。当該ケースでは、自宅の玄関が施錠された場合、次に車両が解錠される可能性が高いと言える。また、車両が施錠された場合、次に自宅玄関が解錠される可能性が高いと言える。第三の実施形態では、このような、電子鍵の使用順序によって、携帯端末200が、電子鍵の選択を補助する。
(Third embodiment)
The third embodiment is an embodiment in which the suggestion is executed in consideration of the order in which the electronic keys are used.
For example, consider a case where both the entrance of the house and the vehicle (private vehicle) support the electronic key, and the user goes out by the vehicle. In this case, if the front door of the house is locked, it is highly likely that the vehicle will be unlocked next. In addition, if the vehicle is locked, it is highly likely that the entrance to the house will be unlocked next. In the third embodiment, the mobile terminal 200 assists in the selection of the electronic key according to the order of use of the electronic key.

第三の実施形態では、第二の実施形態と同様に、電子鍵を使用した場合において、認証要求部2021が、電子鍵を使用した履歴を示すデータ(履歴データ)を生成ないし更新し、記憶部203に記憶させる。 In the third embodiment, as in the second embodiment, when the electronic key is used, the authentication request unit 2021 generates or updates data (history data) indicating the history of using the electronic key, and stores the data. It is stored in the unit 203.

図10は、第三の実施形態における、電子鍵の選択処理のフローチャートである。
第三の実施形態では、ステップS104において、認証要求部2021が、連続して使用される傾向のある二つ以上の電子鍵の組み合わせを生成する。
FIG. 10 is a flowchart of the electronic key selection process in the third embodiment.
In a third embodiment, in step S104, the authentication requesting unit 2021 generates a combination of two or more electronic keys that tend to be used consecutively.

当該処理について、図11を参照して説明する。
例えば、ある電子鍵が使用されてから、所定の時間内(符号1101。例えば、1分,3分など)に別の電子鍵が使用された実績を、所定の期間(例えば、1ヶ月など)に対応する履歴データから抽出する。図示した例の場合、「電子鍵A→電子鍵B」という組み合わせが2つ、「電子鍵B→電子鍵A」という組み合わせが1つ抽出される。
そして、電子鍵の組み合わせと、抽出された数に基づいて、連続して使用される傾向のある二つ以上の電子鍵の組み合わせを決定する。例えば、ある電子鍵の組み合わせについて、抽出された数が閾値よりも多い場合に、当該組み合わせについて、連続して使用される傾向があると判定する。
The process will be described with reference to FIG.
For example, after a certain electronic key is used, the record of using another electronic key within a predetermined time (reference numeral 1101, for example, 1 minute, 3 minutes, etc.) is obtained for a predetermined period (for example, 1 month, etc.). Extract from the history data corresponding to. In the case of the illustrated example, two combinations of "electronic key A-> electronic key B" and one combination of "electronic key B-> electronic key A" are extracted.
Then, based on the combination of electronic keys and the number extracted, the combination of two or more electronic keys that tend to be used consecutively is determined. For example, when the number of extracted electronic key combinations is larger than the threshold value, it is determined that the combination tends to be used continuously.

そして、ステップS105において、当該組み合わせを用いて、電子鍵の選択を補助する。例えば、電子鍵Aを使用してから所定の時間以内に、図10に示した処理が実行された場合に、次に電子鍵Bが使用される傾向が高いと判定し、電子鍵Bに対応する項目をサジェストする。 Then, in step S105, the combination is used to assist the selection of the electronic key. For example, if the process shown in FIG. 10 is executed within a predetermined time after using the electronic key A, it is determined that the electronic key B is likely to be used next, and the electronic key B is supported. Suggest the item to be done.

このように、第三の実施形態によると、電子鍵を続けて使用する環境におけるユーザビリティを向上させることができる。
なお、ステップS104の処理は、必ずしも毎回実行されなくてもよい。例えば、所定の周期(例えば、一日一回など)で独立して実行してもよい。この場合、ステップS104において生成した組み合わせを、記憶部203に一時的に記憶させてもよい。
As described above, according to the third embodiment, usability in an environment in which the electronic key is continuously used can be improved.
The process of step S104 does not necessarily have to be executed every time. For example, it may be executed independently in a predetermined cycle (for example, once a day). In this case, the combination generated in step S104 may be temporarily stored in the storage unit 203.

(第四の実施形態)
第一ないし第三の実施形態では、ユーザが鍵アプリケーションを起動させたが、鍵アプリケーションの起動を自動的に行うようにしてもよい。
第四の実施形態は、携帯端末200が、施解錠装置300の存在を検知し、鍵アプリケーションを自動的に実行する実施形態である。
(Fourth Embodiment)
In the first to third embodiments, the user starts the key application, but the key application may be started automatically.
A fourth embodiment is an embodiment in which the mobile terminal 200 detects the presence of the locking / unlocking device 300 and automatically executes the key application.

前述した実施形態では、近距離通信部204の通信距離は数cmであるが、本実施形態では、数m程度の通信距離が確保される。
本実施形態では、施解錠装置300が、自己の識別子を含む信号(以下、アドバタイズ信号)を周期的にブロードキャスト送信し、近距離通信部204がこれを受信した場合に、鍵アプリケーションを自動的に起動する。さらに、アドバタイズ信号に含まれる識別子に基づいて、前述した手法によって項目の選択を補助する。例えば、電子鍵Aに対応する施解錠装置300からアドバタイズ信号を受信した場合に、電子鍵Aに対応する項目をサジェストする。
In the above-described embodiment, the communication distance of the short-range communication unit 204 is several cm, but in the present embodiment, a communication distance of about several m is secured.
In the present embodiment, the locking / unlocking device 300 periodically broadcasts a signal including its own identifier (hereinafter referred to as an advertised signal), and when the short-range communication unit 204 receives the signal, the key application is automatically executed. to start. Further, based on the identifier included in the advertisement signal, the item selection is assisted by the above-mentioned method. For example, when an advertisement signal is received from the locking / unlocking device 300 corresponding to the electronic key A, the item corresponding to the electronic key A is suggested.

このように、第四の実施形態によると、携帯端末200が、施解錠装置300に接近した段階で鍵アプリケーションが自動的に起動し、かつ、項目の選択が補助されるため、ユーザビリティを向上させることができる。
なお、電子鍵を送信するための通信規格と、アドバタイズ信号を送信するための通信規格は異なってもよい。例えば、電子鍵の伝送にNFCを利用し、アドバタイズ信号の送信にBLE(Bluetooth Low Energy)を利用してもよい。なお、ここではアドバタイズ信号という名称を用いたが、当該信号は、必ずしもBluteoothを利用して送信される必要はない。
As described above, according to the fourth embodiment, the key application is automatically started when the mobile terminal 200 approaches the locking / unlocking device 300, and the selection of items is assisted, so that usability is improved. be able to.
The communication standard for transmitting the electronic key and the communication standard for transmitting the advertisement signal may be different. For example, NFC may be used for transmission of an electronic key, and BLE (Bluetooth Low Energy) may be used for transmission of an advertisement signal. Although the name "advertisement signal" is used here, the signal does not necessarily have to be transmitted by using Bluetooth.

(第四の実施形態の変形例)
第四の実施形態では、ユーザが鍵アプリケーションを介して操作を行ったが、携帯端末
200が電子鍵の選択および送信を自動で行うようにしてもよい。
例えば、電子鍵Aに対応する施解錠装置300から信号を受信した場合であって、携帯端末200に電子鍵Aが記憶されていた場合、当該電子鍵Aを自動的に送信するよう構成してもよい。かかる構成によると、ユーザは携帯端末200に触れることなく解錠を行うことが可能になる。
(Modified example of the fourth embodiment)
In the fourth embodiment, the user performs the operation via the key application, but the mobile terminal 200 may automatically select and transmit the electronic key.
For example, when a signal is received from the locking / unlocking device 300 corresponding to the electronic key A and the electronic key A is stored in the mobile terminal 200, the electronic key A is automatically transmitted. May be good. According to such a configuration, the user can unlock the mobile terminal 200 without touching it.

なお、完全に自動で施解錠を行わせるのではなく、ユーザのアクションを必須としてもよい。例えば、携帯端末200上で、電子鍵を送信することに対する確認を行い、これを承認する操作があった場合に、電子鍵を送信するようにしてもよい。これにより、例えば、ユーザが車両に近づいた場合に、「この車両に乗車しますか?」といった確認(例えば、プッシュ通知)を出力し、「はい」をタップした場合に、車両の解錠を行うといった対応が可能になる。
また、施解錠装置300に対して何らかのアクション(例えば、ボタンの押下等)があった場合にのみ、施解錠のプロセスを進めるようにしてもよい。
It should be noted that the user's action may be indispensable instead of having the lock / unlock performed completely automatically. For example, the mobile terminal 200 may confirm that the electronic key is to be transmitted, and when there is an operation to approve the electronic key, the electronic key may be transmitted. As a result, for example, when the user approaches the vehicle, a confirmation (for example, push notification) such as "Do you want to board this vehicle?" Is output, and when "Yes" is tapped, the vehicle is unlocked. It becomes possible to take measures such as doing it.
Further, the locking / unlocking process may be advanced only when some action (for example, pressing a button) is performed on the locking / unlocking device 300.

(第五の実施形態)
第五の実施形態は、携帯端末200が有する入出力部205に対してユーザが所定のジェスチャを行った場合に、鍵アプリケーションを起動する実施形態である。
本実施形態では、携帯端末200がハードウェアスイッチ(例えば、スリープボタン、ホームボタン、音量ボタン等)を有しており、制御部202が、これらのスイッチに対して行われた操作(ジェスチャ操作)を監視する。そして、所定のジェスチャが検出された場合に、鍵アプリケーションを起動する。所定のアクションは、例えば、ダブルクリックや長押しとすることができる。なお、本例ではハードウェアスイッチを用いたが、これ以外の手段を用いてジェスチャを取得してもよい。例えば、タッチスクリーンを介して所定の図形パターンが描画された場合に、鍵アプリケーションを起動するようにしてもよい。
かかる構成によると、より簡便な操作で電子鍵の送信を行うことが可能になる。
(Fifth Embodiment)
The fifth embodiment is an embodiment in which the key application is activated when the user makes a predetermined gesture to the input / output unit 205 of the mobile terminal 200.
In the present embodiment, the mobile terminal 200 has hardware switches (for example, sleep button, home button, volume button, etc.), and the control unit 202 performs an operation (gesture operation) on these switches. To monitor. Then, when a predetermined gesture is detected, the key application is started. The predetermined action can be, for example, a double click or a long press. Although the hardware switch is used in this example, the gesture may be acquired by using other means. For example, the key application may be started when a predetermined graphic pattern is drawn via the touch screen.
According to such a configuration, it becomes possible to transmit the electronic key with a simpler operation.

(変形例)
上記の実施形態はあくまでも一例であって、本開示はその要旨を逸脱しない範囲内で適宜変更して実施しうる。
例えば、本開示において説明した処理や手段は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。
(Modification example)
The above embodiment is merely an example, and the present disclosure may be appropriately modified and implemented without departing from the gist thereof.
For example, the processes and means described in the present disclosure can be freely combined and carried out as long as there is no technical contradiction.

また、1つの装置が行うものとして説明した処理が、複数の装置によって分担して実行されてもよい。あるいは、異なる装置が行うものとして説明した処理が、1つの装置によって実行されても構わない。コンピュータシステムにおいて、各機能をどのようなハードウェア構成(サーバ構成)によって実現するかは柔軟に変更可能である。 Further, the processing described as being performed by one device may be shared and executed by a plurality of devices. Alternatively, the processing described as being performed by different devices may be performed by one device. In a computer system, it is possible to flexibly change what kind of hardware configuration (server configuration) is used to realize each function.

本開示は、上記の実施形態で説明した機能を実装したコンピュータプログラムをコンピュータに供給し、当該コンピュータが有する1つ以上のプロセッサがプログラムを読み出して実行することによっても実現可能である。このようなコンピュータプログラムは、コンピュータのシステムバスに接続可能な非一時的なコンピュータ可読記憶媒体によってコンピュータに提供されてもよいし、ネットワークを介してコンピュータに提供されてもよい。非一時的なコンピュータ可読記憶媒体は、例えば、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクドライブ(HDD)等)、光ディスク(CD−ROM、DVDディスク・ブルーレイディスク等)など任意のタイプのディスク、読み込み専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気カード、フラッシュメモリ、光学式カード、電子的命令を格納するために適した任意のタイプの媒体を含む。 The present disclosure can also be realized by supplying a computer program having the functions described in the above-described embodiment to a computer, and having one or more processors of the computer read and execute the program. Such a computer program may be provided to the computer by a non-temporary computer-readable storage medium that can be connected to the computer's system bus, or may be provided to the computer via a network. Non-temporary computer-readable storage media include, for example, any type of disc such as a magnetic disc (floppy (registered trademark) disc, hard disk drive (HDD), etc.), an optical disc (CD-ROM, DVD disc, Blu-ray disc, etc.). Includes read-only memory (ROM), random access memory (RAM), EPROM, EEPROM, magnetic cards, flash memory, optical cards, and any type of medium suitable for storing electronic instructions.

100・・・サーバ装置
101,201・・・通信部
102,202,302・・・制御部
103,203,303・・・記憶部
200・・・携帯端末
205・・・入出力部
204,301・・・近距離通信部
300・・・施解錠装置
100 ... Server device 101, 201 ... Communication unit 102, 202, 302 ... Control unit 103, 203, 303 ... Storage unit 200 ... Mobile terminal 205 ... Input / output unit 204, 301・ ・ ・ Short-range communication unit 300 ・ ・ ・ Locking / unlocking device

Claims (20)

二つ以上の施解錠装置にそれぞれ対応する二つ以上の電子鍵を記憶する記憶部と、
前記二つ以上の電子鍵の中から、使用する電子鍵を選択することと、
前記選択された電子鍵を、前記二つ以上の施解錠装置のうち対応する施解錠装置に送信することと、
を実行する制御部と、
を有する、情報処理装置。
A storage unit that stores two or more electronic keys corresponding to two or more locking / unlocking devices,
Select the electronic key to be used from the two or more electronic keys mentioned above, and
Sending the selected electronic key to the corresponding locking / unlocking device among the two or more locking / unlocking devices, and
And the control unit that executes
Information processing device.
前記制御部は、自装置の近傍にある、前記二つ以上の施解錠装置のうちのいずれかから、当該施解錠装置の識別子を受信し、前記識別子に基づいて、使用する前記電子鍵を選択および送信する、
請求項1に記載の情報処理装置。
The control unit receives an identifier of the locking / unlocking device from any of the two or more locking / unlocking devices in the vicinity of the own device, and selects the electronic key to be used based on the identifier. And send,
The information processing device according to claim 1.
ユーザに対して情報を提示し、前記ユーザから入力を取得する入出力部をさらに有し、
前記制御部は、前記二つ以上の電子鍵のリストを前記入出力部に出力し、前記ユーザによる操作に基づいて、前記使用する電子鍵を選択する、
請求項1に記載の情報処理装置。
It further has an input / output unit that presents information to the user and acquires input from the user.
The control unit outputs a list of the two or more electronic keys to the input / output unit, and selects the electronic key to be used based on the operation by the user.
The information processing device according to claim 1.
前記制御部は、前記電子鍵の選択および送信を行う第一のプログラムを実行可能であり、
前記入出力部を介して所定のジェスチャを検出した場合に、前記第一のプログラムを起動する、
請求項3に記載の情報処理装置。
The control unit can execute a first program that selects and transmits the electronic key.
When a predetermined gesture is detected via the input / output unit, the first program is started.
The information processing device according to claim 3.
前記制御部は、前記二つ以上の施解錠装置のうちの少なくともいずれかが自装置の近傍にあることを検知した場合に、前記第一のプログラムを起動する、
請求項4に記載の情報処理装置。
The control unit activates the first program when it detects that at least one of the two or more locking / unlocking devices is in the vicinity of its own device.
The information processing device according to claim 4.
前記制御部は、前記近傍にある施解錠装置から、当該施解錠装置の識別子を受信し、前記識別子に基づいて、前記使用する電子鍵を選択する、
請求項5に記載の情報処理装置。
The control unit receives an identifier of the locking / unlocking device from the locking / unlocking device in the vicinity, and selects the electronic key to be used based on the identifier.
The information processing device according to claim 5.
前記制御部は、前記二つ以上の電子鍵のそれぞれについて使用履歴を前記記憶部に記憶させ、
前記使用履歴に基づいて、使用が予測される電子鍵の候補を前記ユーザに提示する、
請求項3から5のいずれか1項に記載の情報処理装置。
The control unit stores the usage history of each of the two or more electronic keys in the storage unit.
Based on the usage history, a candidate for an electronic key that is expected to be used is presented to the user.
The information processing device according to any one of claims 3 to 5.
前記制御部は、前記使用履歴に基づいて、前記二つ以上の電子鍵がそれぞれ使用される尤度を算出し、前記尤度に基づいて前記提示を行う、
請求項7に記載の情報処理装置。
The control unit calculates the likelihood that the two or more electronic keys will be used based on the usage history, and makes the presentation based on the likelihood.
The information processing device according to claim 7.
前記制御部は、前記使用履歴に基づいて、連続して使用される傾向のある二つ以上の電子鍵の組み合わせを抽出し、
第一の電子鍵が使用された場合に、前記第一の電子鍵に続いて使用される傾向のある第二の電子鍵を前記ユーザに提示する、
請求項7または8に記載の情報処理装置。
The control unit extracts a combination of two or more electronic keys that tend to be used continuously based on the usage history.
When the first electronic key is used, the user is presented with a second electronic key that tends to be used following the first electronic key.
The information processing device according to claim 7 or 8.
前記提示は、前記リストに含まれる対象の電子鍵を強調表示することによって行われる、
請求項7から9のいずれか1項に記載の情報処理装置。
The presentation is made by highlighting the electronic keys of interest included in the list.
The information processing device according to any one of claims 7 to 9.
二つ以上の施解錠装置にそれぞれ対応する二つ以上の電子鍵を取得するステップと、
前記二つ以上の電子鍵の中から、使用する電子鍵を選択するステップと、
前記選択された電子鍵を、前記二つ以上の施解錠装置のうち対応する施解錠装置に送信するステップと、
を含む、情報処理方法。
Steps to obtain two or more electronic keys corresponding to two or more locking / unlocking devices,
The step of selecting the electronic key to be used from the two or more electronic keys, and
A step of transmitting the selected electronic key to the corresponding locking / unlocking device among the two or more locking / unlocking devices, and a step of transmitting the selected electronic key to the corresponding locking / unlocking device.
Information processing methods, including.
近傍にある前記二つ以上の施解錠装置のうちのいずれかから、当該施解錠装置の識別子を受信し、前記識別子に基づいて、使用する前記電子鍵を選択および送信する、
請求項11に記載の情報処理方法。
Receives the identifier of the locking / unlocking device from any of the two or more locking / unlocking devices in the vicinity, and selects and transmits the electronic key to be used based on the identifier.
The information processing method according to claim 11.
前記二つ以上の電子鍵のリストをユーザに提示し、前記ユーザによる操作に基づいて、前記使用する電子鍵を選択する、
請求項11に記載の情報処理方法。
A list of the two or more electronic keys is presented to the user, and the electronic key to be used is selected based on the operation by the user.
The information processing method according to claim 11.
入出力部を介して所定のジェスチャを検出した場合に、前記電子鍵の選択および送信を行う第一のプログラムを起動する、
請求項13に記載の情報処理方法。
When a predetermined gesture is detected via the input / output unit, the first program for selecting and transmitting the electronic key is started.
The information processing method according to claim 13.
前記二つ以上の施解錠装置のうちの少なくともいずれかが近傍にあることを検知した場合に、前記第一のプログラムを起動する、
請求項14に記載の情報処理方法。
When it is detected that at least one of the two or more locking / unlocking devices is in the vicinity, the first program is started.
The information processing method according to claim 14.
前記近傍にある施解錠装置から、当該施解錠装置の識別子を受信し、前記識別子に基づいて、前記使用する電子鍵を選択する、
請求項15に記載の情報処理方法。
An identifier of the locking / unlocking device is received from the locking / unlocking device in the vicinity, and the electronic key to be used is selected based on the identifier.
The information processing method according to claim 15.
前記二つ以上の電子鍵のそれぞれについて使用履歴を取得するステップをさらに含み、
前記使用履歴に基づいて、使用が予測される電子鍵の候補を前記ユーザに提示する、
請求項13から15のいずれか1項に記載の情報処理方法。
It further includes a step of acquiring usage history for each of the two or more electronic keys.
Based on the usage history, a candidate for an electronic key that is expected to be used is presented to the user.
The information processing method according to any one of claims 13 to 15.
前記使用履歴に基づいて、前記二つ以上の電子鍵がそれぞれ使用される尤度を算出し、前記尤度に基づいて前記提示を行う、
請求項17に記載の情報処理方法。
Based on the usage history, the likelihood of using each of the two or more electronic keys is calculated, and the presentation is performed based on the likelihood.
The information processing method according to claim 17.
前記使用履歴に基づいて、連続して使用される傾向のある二つ以上の電子鍵の組み合わせを抽出し、
第一の電子鍵が使用された場合に、前記第一の電子鍵に続いて使用される傾向のある第二の電子鍵を前記ユーザに提示する、
請求項17または18に記載の情報処理方法。
Based on the usage history, a combination of two or more electronic keys that tend to be used consecutively is extracted.
When the first electronic key is used, the user is presented with a second electronic key that tends to be used following the first electronic key.
The information processing method according to claim 17 or 18.
請求項11から19のいずれか1項に記載の情報処理方法をコンピュータに実行させるためのプログラム。 A program for causing a computer to execute the information processing method according to any one of claims 11 to 19.
JP2020063512A 2020-03-31 2020-03-31 Information processing apparatus, information processing method, and program Abandoned JP2021163143A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020063512A JP2021163143A (en) 2020-03-31 2020-03-31 Information processing apparatus, information processing method, and program
US17/201,770 US20210304531A1 (en) 2020-03-31 2021-03-15 Information processing apparatus, information processing method, and storage medium
CN202110337546.6A CN113470221A (en) 2020-03-31 2021-03-30 Information processing apparatus, information processing method, and non-transitory storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020063512A JP2021163143A (en) 2020-03-31 2020-03-31 Information processing apparatus, information processing method, and program

Publications (1)

Publication Number Publication Date
JP2021163143A true JP2021163143A (en) 2021-10-11

Family

ID=77857501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020063512A Abandoned JP2021163143A (en) 2020-03-31 2020-03-31 Information processing apparatus, information processing method, and program

Country Status (3)

Country Link
US (1) US20210304531A1 (en)
JP (1) JP2021163143A (en)
CN (1) CN113470221A (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE538543C2 (en) * 2012-12-18 2016-09-13 Phoniro Ab Access control method, and associated proxy device and access control system
SG11201701819PA (en) * 2014-09-10 2017-04-27 Assa Abloy Ab First entry notification
US11043054B2 (en) * 2016-04-11 2021-06-22 Carrier Corporation Capturing user intent when interacting with multiple access controls

Also Published As

Publication number Publication date
CN113470221A (en) 2021-10-01
US20210304531A1 (en) 2021-09-30

Similar Documents

Publication Publication Date Title
US11129018B2 (en) Payment means operation supporting method and electronic device for supporting the same
US9892357B2 (en) Method for remotely controlling a reprogrammable payment card
KR101833454B1 (en) Method for local area wireless communication and mobile terminal therefor
EP3493056B1 (en) Information displaying method for terminal device, and terminal device
US9467859B2 (en) Virtual key ring
EP2892002B1 (en) Method of executing function of electronic device and electronic device using the same
US20140143856A1 (en) Operational shortcuts for computing devices
US9980131B2 (en) Mobile terminal, device and control method thereof
US20130125231A1 (en) Method and system for managing a multiplicity of credentials
US8832606B2 (en) Wallpaper assignment for multi-user mobile device
CN111758095A (en) Method and terminal for quickly opening application or application function
CN103888598A (en) Information Processing System, Wireless Terminal, Launching Method Of Portable Information Terminal
JP2013109695A (en) Application lock release system and application lock release program
US11645481B2 (en) Method and apparatus for invoking radio frequency card function
JP2014514646A (en) Terminal authentication method and terminal
CN107305605B (en) Terminal equipment and application starting method
JP6797987B2 (en) Mobile device application execution device and its method
EP3262586B1 (en) Payment means operation supporting method and electronic device for supporting the same
CN112147964A (en) Device management method, device, electronic device and medium
US10885498B2 (en) Attendance registration device, attendance registration method, and recording medium
JP2021163143A (en) Information processing apparatus, information processing method, and program
US9965605B2 (en) Apparatus and method for automatic unlocking of portable terminal
JP5686865B2 (en) Server, service information transmission method, and program
JP2013246736A (en) Authentication device
KR20180022748A (en) Method for local area wireless communication and mobile terminal therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220317

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20220909